Hack Alerta

Ataque à cadeia de suprimentos embute malware Keenadu em dispositivos Android

O backdoor Keenadu está sendo incorporado no firmware de dispositivos Android via ataque à cadeia de suprimentos, permitindo fraudes em anúncios, roubo de dados e execução de comandos remotos, com riscos significativos para o mercado brasileiro.

Uma sofisticada operação de ataque à cadeia de suprimentos resultou na incorporação do backdoor Android chamado Keenadu diretamente no firmware de dispositivos, antes mesmo de chegarem aos consumidores. O malware, uma vez instalado, baixa silenciosamente cargas úteis adicionais que sequestram pesquisas no navegador, cometem fraudes em anúncios e executam outras ações sem o conhecimento do usuário.

Mecanismo de infecção e persistência

O Keenadu se destaca por sua capacidade de se embutir profundamente no sistema, muitas vezes em tablets Android de baixo custo, durante o processo de fabricação ou distribuição. Isso lhe concede um nível de persistência extremamente alto, pois não depende da instalação pelo usuário via uma loja de aplicativos comprometida. Sua presença no firmware torna a remoção extremamente difícil, frequentemente exigindo um flash completo do sistema operacional.

Funcionalidades maliciosas e objetivos

O backdoor atua como um canal de comando e controle (C2) inicial, baixando módulos maliciosos sob demanda. Entre suas capacidades reportadas estão o redirecionamento de resultados de busca para gerar receita de publicidade fraudulenta, a instalação de aplicativos indesejados e a coleta de dados do dispositivo. A natureza modular do malware sugere que seus operadores podem adaptar suas funções para diferentes campanhas.

Implicações para o mercado brasileiro

Dispositivos Android de entrada, populares no mercado brasileiro, são alvos frequentes deste tipo de comprometimento na cadeia de suprimentos. Consumidores e empresas que utilizam esses dispositivos podem estar expostos sem saber. A LGPD (Lei Geral de Proteção de Dados) entra em cena, pois o malware coleta dados pessoais sem consentimento, potencialmente criando responsabilidades para organizações que tenham esses dispositivos conectados a seus ambientes corporativos.

Recomendações de proteção

Usuários devem adquirir dispositivos de fabricantes e revendedores confiáveis, manter o sistema operacional e aplicativos atualizados e estar atentos a comportamentos anômalos, como lentidão excessiva ou aparecimento de anúncios intrusivos. Para ambientes corporativos, políticas de BYOD (Bring Your Own Device) devem considerar a possibilidade de dispositivos com firmware comprometido e implementar soluções de MDM (Mobile Device Management) para isolamento de rede e monitoramento.


Baseado em publicação original de Dark Reading
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.